Live Training | What's New in Lumu Defender

¿Ya tienes una cuenta? Iniciar sesión

Iniciar sesión

Product Training | Automatiza respuesta a ataques con Lumu Defender y Fortinet

Ver este video en
English
Esta sesión de capacitación ofrece una guía completa del portal de Lumu, con un enfoque específico en la gestión y el análisis de incidentes de seguridad. El presentador demuestra cómo los usuarios pueden investigar actividades maliciosas como Command and Control (C2C) y familias de ransomware como Sodinokibi utilizando funciones como la matriz MITRE ATT&CK, los playbooks de respuesta a incidentes y el compromise radar. Un aspecto destacado es la introducción de una nueva función de informes por correo electrónico que permite a los usuarios compartir hallazgos detallados de incidentes e informes en PDF con partes externas o proveedores directamente desde el portal.

Puntos clave

  • Función de informes externos: Lumu ahora permite generar y enviar por correo electrónico informes de incidentes a terceros, proporcionando un resumen en PDF que incluye todos los detalles granulares y enlaces funcionales disponibles en el portal.
  • Integración de doble feed: La integración con FortiGate genera dos URL independientes: un feed de amenazas de dominios/URLs y una lista de bloqueo de direcciones IP, ambas necesarias para configurarse como conectores externos.
  • Alcance de amenazas: Los usuarios pueden personalizar la integración para bloquear categorías específicas de amenazas, incluyendo malware, C2C, spam, phishing y crypto-mining. La sincronización inicial cubre los últimos 30 días de adversarios detectados.
  • Buenas prácticas de configuración: Para los conectores externos de FortiGate, se recomienda establecer una frecuencia de actualización de 30 minutos y desactivar la opción HTTP durante el proceso de configuración.
  • Aplicación automática: La protección en tiempo real se logra añadiendo los feeds de amenazas de Lumu a los “Perfiles de Seguridad” (Web Filter) y a las “Políticas de Firewall”, configurando la acción para bloquear o denegar todo el tráfico malicioso identificado.

FAQs

¿Qué información incluye la nueva función de informes por correo electrónico?

El destinatario recibe información de alto nivel sobre el incidente y un enlace para descargar un informe PDF detallado con todos los datos disponibles en las pestañas del incidente dentro del portal.

¿Qué tipos de amenazas pueden seleccionarse para el proceso de bloqueo en FortiGate?

Los usuarios pueden elegir entre malware, Command and Control (C2C), spam, phishing y crypto-mining.

¿Qué versión específica de FortiGate se utilizó en la demostración?

La demostración se realizó utilizando FortiGate versión 7.2.0.

¿Cómo se aplican las URLs maliciosas dentro del firewall FortiGate?

Las URLs se añaden como un “external connector” en el Security Fabric, luego se asignan a un perfil de Web Filter con la acción configurada en block, y finalmente se aplican a una política de firewall.

¿Dónde pueden los usuarios obtener soporte si tienen problemas con la integración?

Pueden acceder a la documentación o enviar un ticket de soporte mediante el ícono de signo de interrogación ubicado en la parte inferior del portal de Lumu, con soporte disponible 24/7.

Related Resources

Join our pre-day 
workshop waitlist

By clicking “Submit Request” you agree to the Lumu Terms of Service and Privacy Policy.